【資安新聞編輯室報告】國家級駭客鎖定關鍵基礎設施(CI)的攻擊,是本星期最受關注的焦點。

新加坡政府針對去年7月披露的中國駭客組織UNC3886滲透案,於今年2月9日舉辦記者會發布調查報告,指出共有4家新加坡電信業者遭受攻擊,包括M1、SIMBA Telecom、Singtel與SarHub。

這次事件公布突顯2大重點:首先,最早是當地一家電信業者偵測到威脅事件,在通報新加坡網路安全局(CSA)與資訊網路媒體開發管理署(IMDA)後,啟動了聯合網路事件回應,得以成功限縮駭客行動並阻斷損害擴大;其次,揭露相關攻擊手法,指出駭客利用零時差漏洞繞過邊界防火牆入侵網路,並部署高階Rootkit建立持久存取與隱匿蹤跡。

國家級駭客組織TGR-STA-1030(別名UNC6619)的攻擊動向亦受關注,資安公司Palo Alto Networks旗下Unit 42指出,最近一年有37國政府機關與關鍵CI遭其入侵,而且去年底正廣泛偵察包含臺灣在內的155個國家,主要鎖定尋求特定經貿合作關係的國家。

微軟一次修補6個已遭利用零時差漏洞

在漏洞消息方面,這一星期多家IT與OT業者發布每月例行安全更新,企業需儘速盤點並完成修補。而根據CVEdetails.com統計,這一星期有1,170多個CVE漏洞公開,其中一些漏洞攻擊態勢更是成為新聞焦點,例如:
微軟本月修補的59個漏洞,其中有6個已遭零時差漏洞攻擊,包括:CVE-2026-21510、CVE-2026-21513、CVE-2026-21514、CVE-2026-21519、CVE-2026-21525、CVE-2026-21533。
蘋果修補逾30項安全漏洞,其中1個已遭零時差漏洞攻擊,目標是CVE-2026-20700,該漏洞可能已被用於對舊版iOS裝置的特定個人用戶執行極複雜的攻擊。
●SolarWinds於1月底修補Web Help Desk多個漏洞,2月6日微軟與威脅情報公司Huntress警告出現攻擊活動,繼上週確認CVE-2025-40551遭利用後,CVE-2025-40536也遭鎖定
●上星期我們報導FreePBX已知漏洞(CVE-2025-64328)遭利用,查出是駭客組織INJ3CTOR3所為,用於攻擊一家巴西企業
●兩星期前我們報導Ivanti零時差漏洞(CVE-2026-1281)攻擊,如今受害的機構與企業也被揭露,包括歐盟委員會、荷蘭個人資料保護局與司法委員會,以及提供政府機關資通訊服務的荷蘭廠商Valtori。
●還有2個老舊漏洞被列入CISA的KEV清單,包括微軟的漏洞CVE-2024-43468,以及蘋果的漏洞CVE-2026-20700

另一重要消息是關於促進用戶修補漏洞,過去我們常報導Shadowserver等單位發布全球漏洞曝險統計;資安院近日也採取行動,指出群暉在一年前修補的3項漏洞因近期攻擊手法公開,風險劇增,並盤點出國內仍有逾1千臺設備尚未更新且暴露於網際網路,因此呼籲民眾與中小企業用戶儘速更新修補。

國內3起資安事故與風險議題受關注

在資安事故方面,剛躍升臺灣市值第2大上市公司的台達電發布資安重訊,說明海外子公司的部分系統受到網路攻擊,有部分業務與員工個資外洩的風險。

另一樁國內重大威脅則由資安公司Palo Alto Networks旗下Unit 42揭露,指出臺灣有電力設備的主要供應商在去年兩度遭駭,攻擊者是國家級駭客組織TGR-STA-1030(UNC6619)。

還有一項App風險議題是由消基會揭露,指出近年宣稱有1萬個社區採用的「智生活」App,其最新安卓版本存在16項問題。消基會主要指出,政府在App檢測偏重上市前審核,對於App改版與更新,缺乏後續的監督機制,因此消基會亦呼籲政府建立抽驗制度並建立透明的弱點通報機制。另也衍生其他討論,包括同業App是否也被抽查,以及向業者通報多久後仍未改善?

在國際間,有2起資安事故引發重視,包括照片分享服務Flickr傳出正通知客戶發生資料外洩事件,以及郵件伺服器平臺SmarterMail在2月初剛修補的已知漏洞遭利用,不僅一般用戶成目標,開發商SmarterTools亦坦承因內部有一臺虛擬機器漏掉更新,因此也遭入侵,而攻擊者身分查出是勒索軟體駭客組織Warlock Group。文⊙羅正漢

去年第4季超大流量DDoS攻擊顯著增加

在資安威脅態勢方面,DDoS攻擊態勢是主要焦點,Cloudflare近期揭露2025年Q4概況,除點名Aisuru與Kimwolf殭屍網路活躍外,更強調DDoS攻擊規模劇增。攻擊流量繼10月達29.7 Tbps後,11月推升至31.4 Tbps。

其他重要威脅態勢包括:思科Talos揭露中國駭客利用DKnife惡意程式綁架邊緣裝置,從事對手中間人網釣及派送惡意更新;去年9月出現的惡意程式框架VoidLink,如今發現駭客組織UAT-9921將之用於實際攻擊Wiz揭露AI社群平臺Moltbook組態配置不當,引發大量API與電子郵件信箱外洩;德國政府警告,近日發現國家資助駭客利用即時通訊軟體Signal鎖定高階主管發動釣魚攻擊。

此外,傳出攻擊者濫用舊版數位鑑識軟體EnCase元件,部署名為EDR殺手的工具,威脅情報公司Huntress指出,問題出在驅動程式簽章強制驗證機制(DSE)的弱點。 

 

【2月9日】AI社群平臺Moltbook配置不當,攻擊者恐冒名AI代理寫入資料

主打讓AI代理(AI Agents)進行互動的社群平臺Moltbook,被資安公司與研究人員發現資料庫配置不當的問題,有別於其他資料庫不設防的事故,通常是曝露的資料會遭到濫用,本次攻擊者可任意讀寫Moltbook的內容,直接竄改社群網站上的發文及回應,甚至進一步動用數千個AI代理以操縱內容

【2月10日】網路間諜活動Shadow Campaigns肆虐,臺灣傳出有電力設備供應商遭駭

資安公司Palo Alto Networks近日揭露鎖定全球的大規模網路間諜活動Shadow Campaigns,國家級駭客TGR-STA-1030(別名UNC6619)的攻擊範圍,涵蓋多達155個國家。值得留意的是,該公司指出,臺灣一家電力設備主要供應商受害,2025年被入侵兩次。

【2月11日】微軟修補6個已被用於實際攻擊的零時差漏洞

微軟發布2月例行更新(Patch Tuesday)引起外界關注,原因是他們指出有6個漏洞已被用於實際攻擊行動,其中3個在該公司公告發布前就被公開,儘管微軟透露的資訊並不多,但有鑑於這麼多漏洞都已遭到利用的情況並不常見,用戶還是應該盡快採取修補或緩解的行動。

【2月12日】超大規模DDoS攻擊在2025年大幅增加,以31.4 Tbps再創紀錄

資安業者Cloudflare近期揭露2025年第四季的DDoS威脅態勢,他們提及超大規模流量活動大幅攀升的現象,其中又以殭屍網路Aisuru與Kimwolf的活動相當值得留意,駭客從10月創下29.7 Tbps的紀錄之後,很快就在隔月將規模推向31.4 Tbps。

【2月13日】惡意程式框架VoidLink已被用於攻擊科技與金融產業

針對惡意軟體框架VoidLink的活動,思科威脅情報團隊Talos揭露最新發現,背後的駭客組織UAT-9921約從去年9月開始在實際攻擊活動利用,多數遭到攻擊的是科技業者,也有金融服務業者受害。而在這段期間,駭客已著手開發威力更強大的2.0版。

 

熱門新聞

Advertisement